Strumenti per conferenze Web Citrix: white paper sulla sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Strumenti per conferenze Web Citrix: white paper sulla sicurezza"

Transcript

1 Strumenti per conferenze Web Citrix: white paper sulla sicurezza Citrix offre efficaci misure end-to-end per la sicurezza dei dati in grado di contrastare attacchi passivi e attivi alla riservatezza, all integrità e alla disponibilità durante l utilizzo di, GoToWebinar e GoToTraining.

2 Sommario Introduzione 3 Esigenze aziendali per una collaborazione sicura 4 Funzionalità di sicurezza basate su ruoli 5 Privilegi dell organizzatore 5 Privilegi del relatore 6 Privilegi del partecipante 6 Funzionalità di autenticazione degli account e della sessione 7 Accesso all account nel sito Web 7 Divulgazione di informazioni sulla sessione 7 Autenticazione dei partecipanti alla sessione 7 Sicurezza del sito di amministrazione 8 Funzionalità di sicurezza per le comunicazioni 9 Riservatezza e integrità delle comunicazioni 10 Sicurezza di livello TCP 10 Sicurezza di livello multicast 10 Compatibilità di firewall e proxy 11 Sicurezza delle funzionalità vocali 12 Funzionalità di sicurezza dei sistemi endpoint 12 Software di endpoint con firma 12 Implementazione del sottosistema di crittografia 12 Funzionalità di sicurezza dell infrastruttura ospitata 13 Infrastruttura scalabile e affidabile 13 Sicurezza fisica 13 Sicurezza della rete 13 Privacy dei clienti 14 Conclusioni 14 Appendice: conformità agli standard di sicurezza 14

3 Introduzione Gli strumenti, GoToWebinar e GoToTraining di Citrix rappresentano i prodotti per conferenze Web più sicuri sul mercato. Per ogni soluzione l insieme della crittografia end-to-end completa e basata su standard, un infrastruttura di servizi ospitati a elevata disponibilità e un interfaccia utente intuitiva consente di ottimizzare i livelli di riservatezza, integrità e disponibilità. In questo documento viene fornita una descrizione tecnica delle funzionalità di sicurezza integrate in, GoToWebinar e GoToTraining. È stato concepito per valutatori tecnici e specialisti di sicurezza responsabili di salvaguardare la rete aziendale e la privacy e l integrità delle comunicazioni commerciali., GoToWebinar e GoToTraining sono strumenti per conferenze Web che consentono a più utenti di PC e Mac di interagire mediante condivisione di schermate desktop, controllo di mouse e tastiera in remoto, chat con invio di testo e altre funzionalità. è ideale per le demo di vendite e per le riunioni collaborative online; sviluppato per un numero maggiore di destinatari, GoToWebinar è particolarmente adatto per le presentazioni di marketing e gli eventi aziendali; GoToTraining fornisce infine funzionalità specifiche per la formazione basata su Web, ad esempio l accesso online a test e materiali e un catalogo di corsi ospitato. 3

4 Questi prodotti sono servizi ospitati, disponibili tramite Web browser, file eseguibili di client scaricabili e una rete di server di comunicazioni multicast gestiti dalla Citrix. Le sessioni vengono pianificate, convocate e moderate attraverso il sito Web di Citrix Online e il software client., GoToWebinar e GoTraining sono automaticamente integrati con VoIP e teleconferenze per garantire una semplicità di utilizzo e un livello superiore di completezza delle soluzioni. Esigenze aziendali per una collaborazione sicura Strumenti di collaborazione aziendale online di semplice utilizzo, quali, GoToWebinar e GoToTraining, consentono alle aziende di incrementare la produttività grazie a un livello più efficiente di comunicazione e interazione con collaboratori, business partner e clienti. Questi strumenti presentano tuttavia varie differenze quando si tratta di funzionalità di sicurezza integrate. È inoltre essenziale conoscere le implicazioni in termini di sicurezza della collaborazione online e rispettare la conformità alle linee guida per un utilizzo sicuro. L utilizzo di una soluzione per conferenze Web richiede un attenzione particolare alle potenziali minacce e ai conseguenti rischi aziendali. Di seguito sono indicate alcune esigenze di sicurezza aziendale che è necessario considerare in caso di adozione di un prodotto per conferenze Web: impedire l uso non autorizzato del servizio e delle rispettive funzionalità e consentire solo agli utenti autorizzati e ai partecipanti invitati di pianificare e prendere parte alle sessioni online; evitare di mettere a rischio in qualsiasi modo le risorse aziendali, ad esempio i computer client e le reti private a cui sono collegati; tutelare la privacy e l integrità delle comunicazioni riservate, tra cui condivisioni di schermate, messaggi di testo, e interazione vocale; garantire disponibilità e affidabilità del servizio stesso, per impedire il rifiuto o l interruzione delle comunicazioni aziendali; garantire l integrazione con altre misure di sicurezza per reti e computer, in modo che i servizi di conferenze Web possano ottimizzare e non ridurre le opzioni di sicurezza esistenti di un organizzazione. I nostri strumenti per conferenze Web sono stati sviluppati con l idea di soddisfare queste esigenze comuni di sicurezza aziendale. Poiché incorporano le funzionalità di sicurezza e le rendendono più semplici da amministrare e utilizzare,, GoToWebinar e GoToTraining consentono una collaborazione aziendale online efficiente e sicura. 4

5 Funzionalità di sicurezza basate su ruoli Per consentire ai proprietari di account di applicare i criteri di accesso aziendali relativi all utilizzo di servizi e funzionalità, a ogni utente, GoToWebinar e GoToTraining viene assegnato uno di vari ruoli definiti dall applicazione. Gli organizzatori sono autorizzati a pianificare riunioni, Webinar o sessioni di formazione o entrambi. Un organizzatore configura ogni sessione, invita altri utenti a partecipare, avvia e termina la sessione e nomina il relatore corrente. I partecipanti sono autorizzati ad aderire alle sessioni e possono visualizzare la schermata del relatore, usare la funzionalità chat o visualizzare l elenco con i nomi degli altri partecipanti. I relatori sono partecipanti in grado di condividere le proprie schermate con altri partecipanti e decidono anche quali partecipanti possono eventualmente controllare la tastiera e il mouse dei computer dei relatori stessi. Gli amministratori interni sono membri del personale Citrix autorizzati a gestire account e servizi, GoToWebinar e GoToTraining. Gli amministratori esterni sono individui di un sito di clienti autorizzati a gestire account multiutente. Gli amministratori esterni possono configurare funzionalità di account, autorizzare gli organizzatori e accedere a un ampia gamma di strumenti per report. Le interfacce utente di, GoToWebinar e GoToTraining forniscono controlli di sessione intuitivi e indicatori di stato che semplificano lo svolgimento di sessioni online produttive e sicure. I controlli e i privilegi disponibili per ogni utente variano a seconda del ruolo assegnato al momento: organizzatore, relatore attivo o partecipante generico Privilegi dell organizzatore Gli organizzatori dispongono di controllo completo in una sessione e possono concedere e revocare vari privilegi per altri partecipanti. Di seguito sono indicati alcuni privilegi specifici per gli organizzatori: possibilità di invitare partecipanti prima o nel corso della sessione, in modo che possano prendervi parte solo quelli autorizzati; possibilità di visualizzare l elenco completo di partecipanti e i rispettivi ruoli e privilegi, in modo che l organizzatore sia sempre consapevole dei partecipanti presenti in qualsiasi momento; possibilità di avviare e terminare la sessione, impedendo che possa essere interrotta, accidentalmente e non, da altri possibilità di rendere qualsiasi partecipante un relatore attivo, in grado di controllare quale desktop possa essere visualizzato in un punto qualsiasi della sessione; possibilità di disabilitare l utilizzo della chat da parte di uno o più partecipanti e consentire discussioni nella barra laterale solo in base alle esigenze; 5

6 possibilità di disconnettere i partecipanti; possibilità di trasferire il ruolo dell organizzatore a un altro partecipante per permettere il proseguimento della sessione se il relatore deve abbandonarla prima del previsto (una volta che un altro partecipante assume il ruolo di organizzatore, il privilegio non potrà essere revocato). Privilegi del relatore Un relatore è l utente che condivide in modo attivo la propria schermata desktop con altri partecipanti. È possibile concedere il ruolo di relatore attivo a un solo partecipante per volta all interno di una sessione. Sono disponibili per i relatori i controlli seguenti: possibilità di abilitare, disabilitare o interrompere la condivisione di schermate, al fine di evitare la visualizzazione di dati riservati sul desktop del relatore (ad esempio, in fase di ricerca di file o cartelle); possibilità di concedere/revocare il controllo in remoto della tastiera e del mouse a un altro partecipante, agevolando una comunicazione efficiente tramite interazione del desktop; possibilità di rendere relatore un altro partecipante, garantendo un flusso dinamico e flessibile alla sessione. Ogni volta che un relatore condivide la propria schermata con altri partecipanti, nel suo pannello di controllo verrà visualizzato un indicatore On Air. Per condividere la schermata, il relatore dovrà fare clic sul pulsante di visualizzazione della schermata nel pannello di controllo. Queste funzionalità conferiscono al relatore la capacità di conoscere lo stato della condivisione del desktop ed evitare una visualizzazione involontaria. Privilegi del partecipante Gli utenti con ruolo di partecipante di base dispongono dei privilegi seguenti: possibilità di partecipare a una sessione a cui sono stati invitati all inizio o durante lo svolgimento della sessione; possibilità di visualizzare la schermata del relatore, a meno che quest ultimo non ne abbia interrotto o disabilitato la condivisione; possibilità, se concessa, di controllare in remoto la tastiera e il mouse del relatore (i privilegi di controllo in remoto vengono automaticamente revocati in caso di trasferimento del ruolo di relatore attivo); possibilità di utilizzare le chat per inviare messaggi di testo a uno o a tutti i partecipanti (un organizzatore le può disabilitare per uno o più partecipanti); possibilità di abbandonare una sessione in qualsiasi momento. Basare i diritti e i privilegi di accesso sui ruoli assegnati consente l esecuzione di sessioni flessibili in grado di agevolare un interazione estremamente dinamica tra i partecipanti, senza sacrificare controllo o visibilità. Gli organizzatori possono tranquillamente aggiungere partecipanti o cambiare relatore in base alle esigenze durante l intera sessione. I relatori continuano a disporre del controllo completo dei propri desktop e gli organizzatori saranno in grado di gestire la sessione nel massimo dell efficienza. 6

7 Funzionalità di autenticazione degli account e della sessione L autorizzazione basata su ruoli dipende dalla capacità di identificare e autenticare correttamente ogni singolo utente. Per verificare l identità di ogni organizzatore, relatore e partecipante,, GoToWebinar e GoToTraining includono funzionalità efficaci di autenticazione degli account e della sessione. Accesso all account nel sito Web Per accedere a un account utente nel sito Web di, GoToWebinar e GoToTraining, gli utenti devono fornire un indirizzo valido e una password di account utente corrispondente. Ai fini di sicurezza, tutte le password devono contenere almeno otto caratteri e includere lettere e numeri. Un numero eccessivo di tentativi di accesso non riusciti potrebbero determinare un blocco temporaneo del sito per motivi di sicurezza. Le password archiviate nel database del servizio vengono crittografate e verificate mediante un metodo sicuro estremamente resistente agli attacchi a dizionario offline. Divulgazione di informazioni sulla sessione A differenza di quanto avviene in alcune soluzioni concorrenti, le informazioni che descrivono le sessioni, GoToWebinar e GoToTraining pianificate sono disponibili solo per l organizzatore e i partecipanti invitati. Poiché le descrizioni delle sessioni vengono visualizzate solo dopo l autenticazione degli utenti e solo per gli utenti autorizzati, le informazioni potenzialmente riservate, quali l oggetto della sessione, il nome dell organizzatore e la durata della sessione, non vengono mai esposte alle ricerche casuali di hacker, navigatori curiosi o concorrenti. Autenticazione dei partecipanti alla sessione Poiché la maggior parte delle organizzazioni impone limitazioni nella partecipazione alle sessioni, non è sufficiente consentire a qualsiasi utente associato a un determinato account, GoToWebinar o GoToTraining di visualizzare le descrizioni o partecipare alle sessioni. L autorizzazione a partecipare a ogni sessione è invece basata su un ID di sessione univoco e una password facoltativa. A ogni pianificazione di una sessione, l organizzatore riceve un ID di sessione univoco a nove cifre, creato dal service broker di, GoToWebinar o GoToTraining mediante un generatore di numeri pseudocasuali. L ID di sessione verrà quindi comunicato a tutti i partecipanti invitati mediante , messaggistica istantanea, telefono o altri metodi di comunicazione. Per partecipare alla sessione, ogni partecipante deve presentare l ID di sessione al service broker facendo clic su un URL contenente l ID di sessione o immettendo manualmente il valore in un modulo presentato dal client, GoToWebinar o GoToTraining scaricato. 7 Ogni volta che viene presentato un ID di sessione valido, il service broker restituisce un set di credenziali di sessione univoche al client, GoToWebinar o GoToTraining. Tali credenziali non verranno mai visualizzate dal partecipante, ma verranno utilizzate dal software per connettersi a uno o più server di comunicazione. Le credenziali includono un ID di sessione a 64 bit, un ID di ruolo breve e un token di ruolo a 64 bit facoltativo, utilizzati per identificare la sessione appropriata e autenticare in modo trasparente l utente come organizzatore o partecipante. Tutte le comunicazioni riservate vengono svolte tramite connessioni protette da SSL per impedire la divulgazione delle credenziali della sessione.

8 I partecipanti devono inoltre eseguire l autenticazione end-to-end con l organizzatore della sessione. L autenticazione è basata su un valore casuale segreto fornito dal service broker e da una password facoltativa scelta dall organizzatore e comunicata ai partecipanti. Per impedire in massima sicurezza eventuali accessi non autorizzati e garantire la riservatezza della sessione, Citrix consiglia vivamente l utilizzo della funzionalità Password. È importante sottolineare che la password facoltativa non verrà mai trasmessa a Citrix. Questa ulteriore garanzia di sicurezza impedisce l accesso e la partecipazione alla sessione da parte di utenti non autorizzati, inclusi i membri del personale operativo di Citrix. L autenticazione end-to-end viene conseguita tramite il protocollo SRP (Secure Remote Password), un metodo di autenticazione comprovato, efficace e sicuro basato su password, nonché un metodo di scambio di chiavi. SRP è resistente rispetto a un ampia gamma di attacchi, tra cui eavesdropping passivo e individuazione attiva di password. Ulteriori informazioni sul protocollo SRP sono disponibili all indirizzo stanford.edu.) Grazie a due livelli di autenticazione disponibili per i partecipanti,, GoToWebinar e GoToTraining garantiscono che solo i partecipanti autorizzati possano aderire alle sessioni a cui sono stati invitati e che a ogni utente siano concessi privilegi in conformità al rispettivo ruolo assegnato. Sicurezza del sito di amministrazione Come tutte le connessioni al sito Web di, GoToWebinar e GoToTraining, le connessioni al portale di amministrazione sono protette tramite SSL/TLS. Le funzioni amministrative sono protette tramite password complesse, registrazione delle attività, controlli regolari e un ampia gamma di controlli fisici interni e sulla sicurezza della rete. 8

9 Funzionalità di sicurezza per le comunicazioni Le comunicazioni tra partecipanti a una sessione, GoToWebinar o GoToTraining hanno luogo tramite uno stack di rete multicast di overlay collocato in modo logico sullo stack TCP/IP convenzionale nel PC di ogni utente. Questa rete è realizzata con un insieme di server MCS (Multicast Communications Servers) operati da Citrix. Questa architettura di comunicazione è illustrata nella figura di seguito. 9 I partecipanti (endpoint di sessione) comunicano con i gateway e i server di comunicazione dell infrastruttura di Citrix tramite connessioni TCP/IP in uscita sulle porte 8200, 443 e 80. Poiché, GoToWebinar e GoToTraining sono servizi ospitati basati su Web, i partecipanti possono trovarsi ovunque in Internet: presso un ufficio in remoto, a casa, in un business center o connessi alla rete di un altra società. Questo tipo di accesso costante ai servizi, GoToWebinar e GoToTraining garantisce un livello massimo di flessibilità e connettività. Per preservare tuttavia la riservatezza e l integrità delle comunicazioni aziendali private, questi strumenti includono inoltre efficaci funzionalità di sicurezza per le comunicazioni.

10 Riservatezza e integrità delle comunicazioni, GoToWebinar e GoToTraining offrono efficaci misure endto-end per la sicurezza dei dati in grado di contrastare attacchi passivi e attivi alla riservatezza, all integrità e alla disponibilità. Tutte le connessioni sono protette da crittografia end-to-end e accessibili solo dai partecipanti autorizzati alla sessione. I dati di condivisione delle schermate, i dati dei controlli di tastiera/mouse e le informazioni sulle chat non vengono mai esposti senza crittografia quando sono temporaneamente collocati all interno dei server di comunicazione di Citrix o durante la trasmissione tra reti pubbliche e private. I controlli per la sicurezza delle comunicazioni basati su crittografia avanzata vengono implementati in due livelli, il livello TCP e il livello MPSL (Multicast Packet Security Layer). Sicurezza di livello TCP I protocolli SSL (Secure Sockets Layer) e TSL (Transport Layer Security) dello standard IETF consentono di proteggere l intera comunicazione tra gli endpoint. Per garantire la massima protezione da eavesdropping, modifiche o attacchi di tipo replay, l unico pacchetto di crittografia SSL supportato per le connessioni TPC non di siti Web è il pacchetto RSA a 1024 bit con AES-CBC a 128 bit e HMAC-SHA1. Per un livello ottimale di compatibilità con qualsiasi Web browser nel desktop di un utente, il sito Web di, GoToWebinar e GoToTraining supporta tuttavia connessioni in entrata mediante i pacchetti di crittografia SSL più supportati. Per la protezione dei clienti, Citrix consiglia di configurare i browser per l utilizzo della crittografia avanzata per impostazione predefinita, se possibile, e di installare sempre le patch di protezione più recenti del sistema operativo e del browser. Se vengono stabilite connessioni SSL/TLS al sito Web e tra i componenti di, GoToWebinar o GoToTraining, i server di Citrix eseguono l autenticazione con i client mediante i certificati di chiave pubblica VeriSign/ Thawte. Per una maggiore protezione da attacchi all infrastruttura, in tutti i collegamenti tra server specifici (ad esempio, MCS-MCS, MCS-Broker) viene utilizzata l autenticazione reciproca basata su certificati. Queste misure di autenticazione avanzata impediscono a eventuali autori di attacchi di attuare mascheramenti come server di infrastruttura o di inserirsi nelle comunicazioni delle sessioni. Sicurezza di livello multicast Altre funzionalità garantiscono un livello di sicurezza end-to-end per i dati di pacchetti multicast, indipendentemente da quelli forniti tramite SSL/TLS. Nello specifico, tutti i dati di sessioni multicast sono protetti tramite crittografia end-to-end e meccanismi di integrità che impediscono a chiunque possa accedere ai nostri server di comunicazioni (con intenzioni positive o negative) di eseguire l eavesdropping di una sessione o manipolare dati senza rilevamento. Questo livello ulteriore di riservatezza e integrità rappresenta un esclusiva dei nostri prodotti. Le comunicazioni aziendali non sono mai visibili da parte di terzi, inclusi gli utenti non invitati a una specifica sessione e Citrix. La chiave MPSL viene creata mediante un altra, concordata e autenticata sulla base di una pubblica SRP-6, mediante un modulo a 1024 bit per stabilire una chiave di wrapping. Questa chiave viene quindi utilizzata per la distribuzione di quelle simmetriche di gruppo mediante l algoritmo AES- CTR a 128 bit (vedere Tutti i materiali 10

11 relativi alla chiave vengono generati mediante un generatore di numeri pseudocasuali conforme a FIPS con seeding dei dati di entropia raccolti al runtime da più origini nel computer host. Questi metodi di scambio e generazione di chiavi dinamici e avanzati offrono un ottimo livello di protezione dai tentativi di individuazione delle chiavi. MPSL protegge inoltre i dati di pacchetti multicast da attacchi di eavesdropping mediante la crittografia AES a 128 bit in modalità contatore. I dati in testo normale vengono in genere compressi prima della crittografia mediante tecniche proprietarie e a elevate prestazioni per l ottimizzazione della banda larga. L integrità dei dati viene protetta includendo un valore di controllo dell integrità generato tramite l algoritmo HMAC-SHA-1. Poiché in, GoToWebinar e GoToTraining vengono utilizzate misure di crittografia avanzate e di standard del settore, i clienti hanno la certezza che i dati delle sessioni multicast siano protetti da divulgazione non autorizzata o modifiche non rilevate. Queste essenziali funzionalità di sicurezza per le comunicazioni non richiedono costi aggiuntivi, né determinano una riduzione delle prestazioni o dell usabilità. Prestazioni elevate e dati basati su standard rappresentano caratteristiche integrate di ogni funzione. Compatibilità di firewall e proxy Come nel caso di altri prodotti Citrix,, GoToWebinar e GoToTraining includono logica di gestione integrata per connessioni e rilevamento proxy, in grado di automatizzare l installazione del software, escludere la necessità di configurazioni o riconfigurazioni di rete complesse e ottimizzare la produttività degli utenti. I firewall e i proxy già presenti nella rete non necessitano in genere di configurazioni particolari per consentire l uso dei nostri strumenti per conferenze Web. All avvio del software di endpoint, GoToWebinar o GoToTraining, verrà eseguito un tentativo di contatto con il service broker tramite Endpoint Gateway (EGW) avviando una o più connessioni TCP in uscita protette da SSL sulle porte 8200, 443 e/o 80. Verrà utilizzata la connessione che risponderà per prima, mentre le altre verranno ignorate. Questa connessione rappresenta la base per la partecipazione alle sessioni future, consentendo la comunicazione tra i server ospitati e il desktop dell utente. Se l utente tenta di partecipare a una sessione, il software di endpoint stabilisce una o più connessioni con i server di comunicazione Citrix, utilizzando anche in questo caso connessioni TCP protette da SSL sulle porte 8200, 443 e/o 80. Queste connessioni trasmettono dati durante una sessione attiva. Inoltre, per le attività di ottimizzazione della connettività, il software di endpoint avvia una o più connessioni TCP di breve durata sulle porte 8200, 443 o 80 non protette da SSL. Questi probe di rete non contengono informazioni riservate o sfruttabili e non presentano alcun rischio di divulgazione di dati sensibili. Regolando automaticamente le condizioni della rete locale solo tramite connessioni in uscita e scegliendo una porta già aperta nella maggior parte dei firewall e dei proxy,, GoToWebinar e GoToTraining garantiscono un livello elevato di compatibilità con le misure esistenti per la sicurezza della rete. A differenza di altri prodotti, i nostri non richiedono alle società di disabilitare le misure di sicurezza esistenti per consentire la comunicazione delle conferenze Web. Queste funzionalità ottimizzano la compatibilità e la sicurezza globale della rete. 11

12 Sicurezza delle funzionalità vocali Citrix offre servizi di audioconferenza integrati per le sessioni, GoToWebinar e GoToTraining tramite rete telefonica (PSTN) e VoIP (Voice over Internet Protocol). Il PSTN garantisce già di per sé la riservatezza e l integrità delle comunicazioni vocali. Per proteggere la riservatezza e l integrità delle connessioni VoIP dagli endpoint ai server vocali, utilizziamo l SRTP con protocollo basato su AES-128-HMAC-SHA1 su UDP e basato su TLS-RSA-1024-AES-128-HMAC-SHA1 su TCP. Funzionalità di sicurezza dei sistemi endpoint Il software per conferenze Web deve essere compatibile con un ampia gamma di ambienti desktop e creare al contempo un endpoint sicuro in ogni desktop. A tale scopo,, GoToWebinar e GoToTraining utilizzano file eseguibili disponibili nel Web per il download che impiegano misure di crittografia avanzata. Software di endpoint con firma Il nostro software di endpoint per client è un file eseguibile Win32 scaricato nei computer degli utenti. Viene utilizzata un applet Java con firma digitale per mediare il download dai server Citrix e verificare l integrità del software di endpoint, GoToWebinar o GoToTraining. In questo modo l utente non rischierà di installare accidentalmente un trojan o altro malware camuffato come software. Il software di endpoint è costituito da vari file eseguibili Win32 e librerie di collegamento dinamico. In fase di sviluppo e distribuzione Citrix segue rigidi controlli di qualità e procedure di gestione delle configurazioni per garantire la sicurezza del software. Il software di endpoint non espone interfacce di rete disponibili all esterno e non può essere utilizzato da malware o virus per sfruttare o infettare sistemi remoti. In questo modo, altri desktop che partecipano a una sessione non verranno infettati da un host compromesso utilizzato da un altro partecipante. Implementazione del sottosistema di crittografia Tutte le funzioni di crittografia e i protocolli di sicurezza impiegati dal software di endpoint client, GoToWebinar e GoToTraining vengono implementati mediante le librerie Security Builder Crypto di Certicom e Security Builder SSL di Certicom di ultima generazione, per garantire sicurezza e prestazioni elevate. L utilizzo delle librerie di crittografia è limitato alle applicazioni endpoint di, GoToWebinar e GoToTraining. Non verranno esposte API esterne per l accesso da parte di altri prodotti software in esecuzione nel desktop. Tutti gli algoritmi di crittografia e integrità, le dimensioni delle chiavi e altri parametri di criteri di crittografia vengono codificati in modo statico in fase di compilazione dell applicazione. Poiché non sono presenti impostazioni di crittografia configurabili dagli utenti finali, non è possibile indebolire il nostro sistema di sicurezza a causa di errori di configurazione accidentali o volontari. Una società che utilizza, GoToWebinar, GoToTraining o tutti questi può contare sullo stesso livello di sicurezza per conferenze Web in tutti gli endpoint partecipanti, indipendentemente da chi possiede o utilizza ogni desktop. 12

13 Funzionalità di sicurezza dell infrastruttura ospitata Citrix fornisce, GoToWebinar e GoToTraining tramite un modello ASP (Application Service Provider) sviluppato nello specifico per garantire l esecuzione di attività sicure ed efficienti, integrandosi al contempo con l infrastruttura di sicurezza e di rete esistente di una società. Infrastruttura scalabile e affidabile L architettura dei servizi Citrix è stata concepita per garantire prestazioni, affidabilità e scalabilità ottimali. Le soluzioni, GoToWebinar e GoToTraining si basano su server standard del settore a elevata capacità e su apparecchiature di rete con le patch di protezione più recenti. Nell architettura sono integrati switch e router ridondanti per evitare un singolo punto di errore in qualsiasi momento. I server cluster e i sistemi di backup consentono un flusso ottimale dei processi delle applicazioni, anche in caso di carico eccessivo o errore di sistema. Per prestazioni ottimali, i broker di, GoToWebinar e GoToTraining bilanciano il carico delle sessioni client/server tra server di comunicazione distribuiti a livello geografico. Sicurezza fisica Tutti server di applicazioni, comunicazioni, database e Web di Citrix sono ospitati in data center sicuri con condivisione dei collegamenti. L accesso fisico ai server presenta rigide limitazioni ed è costantemente monitorato. Tutte le strutture sono sottoposte a controlli ambientali ed energetici ridondanti. Sicurezza della rete Citrix impiega controlli di accesso basati su firewall, router e VPN per proteggere le reti di servizi privati e i server back-end. La sicurezza dell infrastruttura è costantemente monitorata e vengono eseguiti regolari controlli di vulnerabilità da parte del personale interno e di revisori esterni di terze parti. 13

14 Privacy dei clienti Poiché mantenere la fiducia che i clienti ripongono in noi rappresenta una priorità, Citrix è fortemente impegnata nella tutela della privacy. Un collegamento a una copia dell Informativa sulla privacy aggiornata è disponibile online all indirizzo Conclusioni Con, GoToWebinar e GoToTraining è semplice organizzare riunioni, presentare informazioni e illustrare prodotti online per migliorare le comunicazioni aziendali. Le interfacce e i set di funzionalità intuitivi e sicuri di questi strumenti rendono tali prodotti le soluzioni più efficaci per l organizzazione e la partecipazione a sessioni di conferenze Web. Dietro le quinte, l architettura di servizi ospitati di Citrix supporta in modo trasparente la collaborazione multipoint fornendo un ambiente sicuro e affidabile. Come illustrato in questo documento,, GoToWebinar e GoToTraining promuovono semplicità di utilizzo e flessibilità senza compromettere integrità, privacy e controllo amministrativo delle comunicazioni o delle risorse aziendali. Appendice: conformità agli standard di sicurezza, GoToWebinar e GoToTraining sono conformi agli standard statunitensi pubblici e di settore indicati di seguito per gli algoritmi di crittografia e i protocolli di sicurezza: Protocollo TLS/SSL, versione 1.0 IETF RFC 2246 Protocollo AES (Advanced Encryption Standard), FIPS 197 Pacchetti di crittografia AES per TLS, IETF RFC 3268 RSA, PKCS #1 SHA-1, FIPS HMAC-SHA-1, IETF RFC 2104 MD5, IETF RFC 1321 Generazione di numeri pseudocasuali (PNGR; Pseudorandom Number Generation), ANSI X9.62 e FIPS

15 Citrix Online La división Online Services de Citrix ofrece soluciones fáciles y seguras en la nube que permiten trabajar desde donde desee y con quien desee. Si utiliza para celebrar reuniones en línea, GoToWebinar para organizar eventos web a gran escala, GoToTraining para formar a clientes o empleados, GoToMyPC para acceder y trabajar remotamente en un Mac o en un PC, GoToAssist para ofrecer asistencia técnica de TI o ShareFile para compartir archivos, documentos y datos de un modo seguro, los negocios y los usuarios incrementan su productividad, disminuyen los gastos de viaje y mejoran las ventas y el servicio proporcionado. Para más información, visite Try it now: Contact sales Try for free Citrix Online Division 7414 Hollister Avenue Goleta, CA U.S.A. T Media inquiries: T Citrix Online Europe Middle East & Africa Citrix Online UK Ltd Chalfont Park House Chalfont Park, Gerrards Cross Bucks SL9 0DZ United Kingdom T +44 (0) Citrix Online Asia Pacific Level 3, 1 Julius Ave Riverside Corporate Park North Ryde NSW 2113 Australia T Informazioni sulla Citrix La Citrix Systems, Inc. sta trasformando il modo in cui gli individui, gli enti commerciali e l'it operano e collaborano nell'era del cloud. Il portfolio di servizi su cloud GoTo consente agli utenti di lavorare da qualunque posto e con chiunque, perché fornisce soluzioni per la collaborazione, l'accesso remoto e il supporto IT di facile utilizzo, basate su cloud e adatte a tutti i tipi di ente commerciale. Per ulteriori informazioni vedere i siti e Citrix Online, UK Ltd. Tutti i diritti riservati. Citrix è un marchio registrato della Citrix Systems, Inc. GoTo, GoToAssist,, GoToMyPC, GoToTraining e GoToWebinar sono marchi della Citrix Online, LLC e possono essere registrati presso l'u.s. Patent and Trademark Office e in altri paesi. Tutti gli altri marchi appartengono ai rispettivi proprietari. Mac e ipad sono marchi della Apple Inc., registrati negli U.S.A. e in altri paesi. Android è un marchio della Google, Inc IT_WP/B-50216/

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Manuale Utente IMPORT IATROS XP

Manuale Utente IMPORT IATROS XP Manuale Utente IMPORT IATROS XP Sommario Prerequisiti per l installazione... 2 Installazione del software IMPORT IATROS XP... 2 Utilizzo dell importatore... 3 Report della procedura di importazione da

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

CONFERENCING & COLLABORATION

CONFERENCING & COLLABORATION USER GUIDE InterCall Unified Meeting Easy, 24/7 access to your meeting InterCall Unified Meeting ti consente di riunire le persone in modo facile e veloce ovunque esse si trovino nel mondo facendo sì che

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli